قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

كيف ينهي مبدأ الثقة المعدومة قاتل مكافحة البرامج الضارة Terminator

ب OPSWAT
شارك هذا المنشور

في المشهد المتطور باستمرار للتهديدات السيبرانية ، يتم استهداف أدوات الأمان باستمرار من قبل الجهات الفاعلة الضارة. وخير مثال على ذلك هو "Terminator" ، وهو قاتل لمكافحة البرامج الضارة يروج له ممثل تهديد يعرف باسم Spyboy. تدعي هذه الأداة ، التي تم الإعلان عنها في منتدى قرصنة ناطق بالروسية ، أنها تنهي أي نظام أساسي لمكافحة الفيروسات و XDR و EDR ، متجاوزة 24 حلا أمنيا مختلفا ، بما في ذلك Windows Defender ، على الأجهزة التي تعمل بنظام Windows 7 والإصدارات الأحدث.

ومع ذلك، عند الفحص الدقيق، فإن أداة Terminator ليست تهديدًا لا يُقهر. فباستخدام آلية مشابهة لهجمات "أحضر جهازك الخاص" (BYOD) الأخرى، يمكن منع أداة Terminator من خلال إدارة أمن نقطة النهاية وحل الوصول الآمن مثل OPSWAT MetaDefender Access. تتضمن أجزاء من عمليات التحقق الشاملة من امتثال نقطة النهاية المرتبطة بـ OPSWAT MetaDefender Access مراقبة أدوات مكافحة البرمجيات الضارة وما إذا كانت أجهزة نقطة النهاية قد تم فحصها.

رسم يوضح ZTNA و metaaccess NAC حل يمنع قاتل مكافحة البرامج الضارة Terminator من الوصول IT بنية تحتية

كيف يعمل قاتل مكافحة الفيروسات Terminator

في جوهرها ، تقوم الأداة بتثبيت برنامج تشغيل ضعيف على نقطة النهاية المتأثرة وتستغل هذه الثغرة الأمنية. للعمل ، يتطلب Terminator امتيازات إدارية على أنظمة Windows المستهدفة. يخدع المستخدم أولا لقبول نافذة منبثقة لعناصر التحكم في حساب المستخدم (UAC) ، مما يمنحه امتيازات إدارية لتثبيت برنامج تشغيل kernel شرعي وموقع لمكافحة البرامج الضارة في مجلد النظام. ثم يستفيد برنامج التشغيل الضار من الامتيازات على مستوى kernel لقتل عمليات وضع المستخدم لبرنامج AV و EDR الذي يعمل على الجهاز.

هذا النوع من الهجوم ، المعروف باسم هجوم إحضار سائقك الضعيف (BYOVD) ، منتشر بين الجهات الفاعلة في التهديد. المنهي ليس هجوم BYOVD الأخير الوحيد. كما اتبع هجوم BlackByte ransomware الأخير نفس نمط الهجوم ، حيث أساء استخدام برنامج تشغيل معيب للحصول على امتيازات عالية المستوى. وقع هجوم آخر خلال الربع الثالث من عام 2022 تضمن إساءة استخدام برنامج تشغيل مكافحة الغش في Genshin Impact لقتل برامج مكافحة الفيروسات. تشير كل هذه الهجمات إلى واقع مقلق حيث لا يوجد حتى السائقون الشرعيون جديرون بالثقة تماما.

MetaDefender الوصول: حل ZTNA الأكثر شمولاً

لمكافحة مثل هذه التهديدات الصاعدة ، من الضروري استخدام حل يمكنه مراقبة الوضع الأمني لجميع الأجهزة والتحكم فيه قبل أن تتمكن من الوصول إلى التطبيقات الحساسة.

من خلال تثبيت حل مثل MetaDefender Access، يمكن للمؤسسات مراقبة الوضع الأمني لأجهزتها والتحكم فيه بشكل استباقي. يمكن أن يساعد ذلك في اكتشاف الأدوات التي تبدو مشروعة مثل Terminator قبل أن تتسبب في الضرر، مما يضمن أن جميع الأجهزة تحافظ على الضوابط الأمنية ومعايير الامتثال المطلوبة. MetaDefender يمكن لـ Access أيضاً مراقبة ما إذا كانت أدوات مكافحة البرامج الضارة تعمل بشكل صحيح وما إذا كان جهاز نقطة النهاية قد تم فحصه.

وبالإضافة إلى ذلك، يوفر MetaDefender Access أيضًا حل Network Access Control NAC الذي يضمن أن كل اتصال بالشبكة وجهاز نقطة النهاية مرئي أو مسموح به أو محظور بشكل مناسب في الوقت الفعلي. وباستخدامNAC MetaDefender NAC، يمكن تقليل التهديد المرتبط بالحوادث الأمنية مثل Terminator بشكل كبير.

MetaDefender NAC يوفر تعريفا بدون وكيل وتنميطا وتحكما في الوصول لجميع الأجهزة المتصلة بشبكة. يقوم بسحب المعلومات من أجهزة الشبكة المضمنة وأدوات إدارة الوصول إلى الهوية الحالية والجهاز نفسه.

مع MetaDefender Access، يمكنك الحصول على اكتشاف في الوقت الفعلي للمستخدمين والأجهزة الجديدة، والتحقق من الامتثال للتحقق من أن الأجهزة تفي بمعايير الشركة والمعايير التنظيمية، وتكامل أداة الأمان ثنائية الاتجاه لردود فعل سريعة وعزل في الوقت الفعلي للتنبيهات الشديدة، وغير ذلك الكثير. كما يوفر الحل أيضاً ذكاء الجهاز من خلال التحليل بدون وكيل أو التحليل القائم على الوكلاء ويمكنه العمل على التنبيهات الواردة من أدوات الأمان التابعة لجهات خارجية لعزل الأنظمة.

لمزيد من المعلومات حول الحل الذي نقدمه، اتصل بخبراء الأمان لدينا.

تحدث إلى أحد الخبراء

العلامات:

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.